21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

628 Kapitel 16: <strong>Active</strong> <strong>Directory</strong> Lightweight <strong>Directory</strong> Services<br />

Die SIDs im Zugriffstoken werden mit der Liste der SIDs verglichen, welche die Zugriffsteuerungslisten<br />

für das Objekt bilden, um sicherzustellen, dass der Benutzer über ausreichende Berechtigungen<br />

für den Zugriff auf das Objekt verfügt.<br />

Weitere Informationen Detaillierte Informationen zur Erstellung des Zugriffstoken finden Sie in Kapitel 8,<br />

„<strong>Active</strong> <strong>Directory</strong>-Domänendienstsicherheit“.<br />

Authentifizierung in den AD LDS<br />

Wie die AD DS implementieren die AD LDS eine Authentifizierung, um die Identität von Benutzern<br />

sicherzustellen. Wenn ein Benutzer versucht, sich bei den AD LDS zu authentifizieren, kann der<br />

Benutzer abhängig vom Typ von den AD LDS, der LSA oder von <strong>Active</strong> <strong>Directory</strong> authentifiziert<br />

werden. Tabelle 16.8 enthält die von den AD LDS unterstützten Authentifizierungstypen, die für jede<br />

Authentifizierungsmethode geeigneten Benutzertypen und die Authentifizierungsautorität, welche die<br />

Authentifizierung abwickelt.<br />

Tabelle 16.8<br />

Authentifizierungsmethoden in den AD LDS<br />

Authentifizierungstyp Benutzertyp Beschreibung<br />

Anonym Anonym Der Benutzer muss kein Kennwort angeben, weshalb er nicht authentifiziert<br />

wird. Das einzige Objekt in den AD LDS, auf das ein anonymer<br />

Benutzer standardmäßig Zugriff hat, istrootDSE.<br />

Einfache LDAP-<br />

Bindung<br />

SASL-Bindung (über<br />

Kerberos, NTLM oder<br />

Aushandeln)<br />

Bindungsumleitung<br />

(einfache LDAP-Bindung<br />

an die AD LDS,<br />

anschließende SASL-<br />

Bindung an die AD<br />

DS)<br />

AD LDS–Sicherheitsprinzipal<br />

Lokaler Windows- oder AD<br />

DS-Sicherheitsprinzipal<br />

AD LDS-Proxyobjekt<br />

AD LDS. AD LDS-Konten haben nur Zugriff auf Daten in derselben<br />

Anwendungspartition, in der sich das jeweilige Benutzerkonto<br />

befindet.<br />

LSA auf dem lokalen Computer oder AD DS. Windows-Konten können<br />

so konfiguriert werden, dass sie Zugriff auf Daten in allen Partitionen<br />

der AD LDS-Instanzen haben.<br />

LSA und AD DS. AD LDS-Proxyobjektkonten haben nur Zugriff auf<br />

Daten in derselben Anwendungspartition, in der sich das Proxyobjekt<br />

befindet.<br />

Einfache LDAP-Bildung für AD LDS-Sicherheitsprinzipale Die einfache LDAP-Bindung erfolgt, wenn ein<br />

Benutzer als AD LDS-Sicherheitsprinzipal eine Bindung zu den AD LDS herstellt. Diese Authentifizierungsmethode<br />

verwendet eine einfache LDAP-Bildung. Bei der Standardauthentifizierung sind<br />

keine SASL-Optionen verfügbar. Diese einfache LDAP-Bildung verwendet den definierten Namen<br />

oder Benutzerprinzipalnamen (User Principal Name, UPN) des Sicherheitsprinzipals. Bei einer einfachen<br />

LDAP-Bindung wird das Benutzerkennwort unverschlüsselt gesendet. Um den Authentifizierungsdatenverkehr<br />

zu schützen, müssen Sie SSL zwischen den Client und den AD LDS-Server schalten.<br />

Um SSL zu aktivieren, müssen Zertifikate auf dem Computer installiert werden, auf dem die AD<br />

LDS ausgeführt werden. Darüber hinaus müssen die Clients, die sich mit den AD LDS verbinden, der<br />

Zertifizierungsstelle vertrauen, die dem AD LDS-Server das Zertifikat ausstellt.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!